> Stratégie
La cyber-résilience, le moteur de la transformation numérique

La cyber-résilience, le moteur de la transformation numérique

Les cyberattaques sont devenues monnaie courante. Selon Check Point Research, les cyberattaques mondiales ont augmenté de 38 % entre 2021 et 2022. Aucune entreprise, ni même Gouvernement, n'est aujourd’hui à l'abri.

Lire l'article
L’ambidextrie dans les transformations numériques

L’ambidextrie dans les transformations numériques

La numérisation est un phénomène global qui touche presque tous les aspects de notre société. Ce n'est pas différent pour les entreprises. En réponse à des évolutions rapides et révolutionnaires, les entreprises tentent de plus en plus de mettre en œuvre des changements stratégiques, technologiques et organisationnels. C'est ce qu'on appelle la transformation numérique.

Lire l'article
Conseils pour manager votre équipe pendant les vacances !

Conseils pour manager votre équipe pendant les vacances !

Recommandations pour aider les dirigeants à s’organiser en amont et manager les équipes efficacement pendant les congés !

Lire l'article
Tech Radar 2023 Cloud & DevOps

Tech Radar 2023 Cloud & DevOps

Les décideurs et les équipes opérationnelles peuvent s’appuyer sur le Tech Radar Cloud & DevOps 2023 de Padok pour faire des choix éclairés.

Lire l'article
Une nouvelle culture de la donnée pour une prise de décision optimisée

Une nouvelle culture de la donnée pour une prise de décision optimisée

Si la donnée améliore la prise de décision, une culture de la confidentialité empêche la diffusion d'informations !

Lire l'article
ESG, initiatives réussies pour les télécoms

ESG, initiatives réussies pour les télécoms

Selon un récent rapport de Gartner, les critères Environnementaux Sociaux et de Gouvernance (ESG) sont un facteur de différenciation clé pour les fournisseurs de services informatiques, avec 70 % des entreprises de ce secteur appelées à aligner leurs objectifs sur des indicateurs environnementaux. Ce phénomène s’étend à tous les secteurs, avec une multiplication des organisations cherchant à jouer un rôle positif dans la société, via l’adoption d’initiatives et de pratiques à la fois écologiques et socialement responsables.

Lire l'article
Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes

Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes

Cybersécurité, expertise, offre, stratégie 2023, autant de sujets évoqués avec Yves Wattel, Vice President Southern Europe chez Delinea, fournisseur de solutions de gestion des accès à privilèges (PAM)

Lire l'article
Specops : Trois conseils pour assurer la sécurité des comptes et des données

Specops : Trois conseils pour assurer la sécurité des comptes et des données

L’entreprise fondée en 2001, avec son siège social situé à Stockholm, en Suède, dispose de bureaux aux États-Unis, au Canada, au Royaume-Uni et en Allemagne. Entretien avec Darren James, Head of Internal IT chez Specops Software.

Lire l'article
Cybersécurité : les PME montrent un excès de confiance face aux menaces

Cybersécurité : les PME montrent un excès de confiance face aux menaces

Les menaces informatiques qui pèsent sur les petites et moyennes entreprises (PME) ne cessent d’augmenter.

Lire l'article
Réduire les coûts technologiques pour préserver la rentabilité

Réduire les coûts technologiques pour préserver la rentabilité

Focus sur la gestion des investissements technologiques des entreprises dans le climat macroéconomique actuel.

Lire l'article
Cybersécurité : portrait d’un Hacker en 6 points!

Cybersécurité : portrait d’un Hacker en 6 points!

A l’occasion du FIC 2023, découvrons le Livre Noir du Hacker ! Objectif : entrer dans la tête d’un cybercriminel pour comprendre sa démarche et la neutraliser.

Lire l'article
Les 6 étapes du parcours de la surveillance dans le Cloud à maîtriser pour être bien protégé

Les 6 étapes du parcours de la surveillance dans le Cloud à maîtriser pour être bien protégé

Il faut comprendre que la surveillance n'est pas une finalité, mais un cheminement. Les organisations étant de plus en plus nombreuses à migrer dans le cloud, elles doivent apprendre à se protéger et à détecter où elles se situent et la maturité de leurs équipes qui gèrent des projets dans le cloud.

Lire l'article
Avec Windows Autopilot et Microsoft Intune, recentrez-vous sur l’essentiel !

Avec Windows Autopilot et Microsoft Intune, recentrez-vous sur l’essentiel !

La révolution du lieu de travail est en marche, avec la nécessité d’un environnement connecté, accessible et sécurisé. Plus de frontière entre le bureau et le lieu où le travail s’effectue réellement

Lire l'article
Low Code – No Code vs ERP : match en cours ?

Low Code – No Code vs ERP : match en cours ?

L’ERP est-il en perte de vitesse ? Pour le moment, non. Mais se poser la question, c’est déjà donner une indication de réponse. S’il est suffisamment hégémonique pour ne pas être directement menacé par l’émergence des technologies Low Code et No Code, l’ERP est néanmoins obligé de s’adapter pour survivre. Quitte à embrasser son bourreau ? Pas si vite…

Lire l'article
Les responsables IT des PME sont sous pression !

Les responsables IT des PME sont sous pression !

Entre tensions mondiales et hausse des cybermenaces, les responsables IT des PME françaises doivent relever plusieurs défis. Retour sur les tendances informatiques des PME françaises en 2023.

Lire l'article
Les 8 tendances de la Data et de l’IA en 2023

Les 8 tendances de la Data et de l’IA en 2023

Parmi les défis des Chief Data Officers, on observe un recentrage sur les fondamentaux et mais aussi des tendances qui vont éclairer les orientations des CDO.

Lire l'article
Réduire votre facture Azure en 5 méthodes

Réduire votre facture Azure en 5 méthodes

Comment réduire votre facture Azure ? Comment optimiser vos ressources Azure ? Découvrez les détails en vidéo !

Lire l'article
Top 6 des Enjeux de la Sécurité du Cloud

Top 6 des Enjeux de la Sécurité du Cloud

Au-delà de l’état des lieux de la sécurité Cloud, quels sont les failles et les défis de la sécurité ? Il semble toujours difficile de détecter et remédier aux cybermenaces en moins d’une heure…

Lire l'article
Office 365 : les indispensables stratégies d’accès conditionnel

Office 365 : les indispensables stratégies d’accès conditionnel

L'utilisation d'Office 365, si elle permet des gains de productivité importants, doit nécessairement faire l’objet d’un niveau de sécurisation élevé. L’usage de l'application Microsoft Teams, de One Drive et in fine, de SharePoint Online, peut rapidement exposer vos données confidentielles si vous n’avez pas pris en compte les menaces qui pèsent sur les processus d’authentification de toute solution SaaS.

Lire l'article
Cybersécurité : Professionnels et Direction générale sont-ils alignés ?

Cybersécurité : Professionnels et Direction générale sont-ils alignés ?

Impact des menaces, télétravail, Cloud, automatisation, lien entre ComEx et équipes terrain, quelles sont les priorités et la vision de la cybersécurité du futur ?

Lire l'article